[发明专利]基于节点行为与D-S证据理论的传感器网络信任评估方法无效
申请号: | 201010146484.2 | 申请日: | 2010-04-12 |
公开(公告)号: | CN101835158A | 公开(公告)日: | 2010-09-15 |
发明(设计)人: | 冯仁剑;万江文;许小丰;吴银锋;于宁 | 申请(专利权)人: | 北京航空航天大学 |
主分类号: | H04W12/12 | 分类号: | H04W12/12;H04W84/18 |
代理公司: | 北京慧泉知识产权代理有限公司 11232 | 代理人: | 王顺荣;唐爱华 |
地址: | 100191*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 节点 行为 证据 理论 传感器 网络 信任 评估 方法 | ||
1.一种基于节点行为与D-S证据理论的传感器网络信任评估方法,其特征在于:它利用邻居节点的行为方式,制定各种信任因子,根据网络应用场景不同设置各因子系数;并结合改进的D-S证据组合方法,获得节点综合信任值,该方法具体步骤如下:
步骤一:无线传感器网络中节点各信任因子制定策略,具体方法为:
针对传感器节点特性,定义节点信任度的各种构成因子,设节点i即评估节点对节点j即被评估节点信任评估;
(1)收包率因子RPFi,j(t):节点j每收到一个数据包,需要发送ACK反馈信息进行确定;节点i监听到j所发出的ACK数据包的数量,从而得到j的收包率信息;根据时间段t与t-1内的节点j收包率变化情况,可知节点j是否存在假冒应答攻击;若j收包率的变化保持在(-ξ,ξ)内,认为j节点工作正常;其计算公式为:
其中,RPi,j(t)为收包数量;
(2)发送成功率因子SPFi,j(t):节点发送的每个数据包都有时间戳,设j发送数据包到节点k,k在i的通信范围外,此时i无法监控到节点j的发送成功率;因此,节点i采用监听j发送相同数据包次数来确定j的发送成功率;根据节点时间戳不同,即使数据包内容相同,仍可有效区别数据包,确定某数据包的发送次数;其计算公式为:
其中,SFi,j(t)为发包数量;
(3)转发率因子TPFi,j(t):由于WSNs自身的特点,多数节点无法与基站(BS)直接通信,因此需要下一跳节点进行数据转发;设节点k发送数据包给节点j,k在i的通信范围外,此时i无法监控到节点j的收包数量,因此节点i采用监听j所发送ACK反馈信息确定j收包数量,监听节点j发包情况确定其发包数量;根据其变化率情况,有效避免污水池攻击和女巫攻击,并有效识别节点是否为自私节点;其计算公式为:
其中,FPi,j(t)为转发包数量;
(4)一致性因子CPFi,j(t):由于节点数据包具有空间相关性,局部网络邻居节点间数据包比较相似,因此引入一致性因子,避免恶意节点对数据包进行篡改;节点i随机获取j的转发数据包,与自身数据包进行对比,若i,j差异率保持在(-ξ,ξ)内,认为j节点工作正常;其计算公式为:
其中,EPi,j(t)为一致包数量,NEPi,j(t)为不一致包数量;
(5)时间粒度因子TFF(t):由于信任值具有时间、内容上下文关系,节点信任值是在上一时间段基础上进行变化,因此必须加入时间因素对信任值进行分析;时间粒度大小根据具体情况进行分析;若粒度过大,则综合信任值受历史影响过大,对节点评估可能发生错误;若粒度过小,则信任值对单个时间段依赖过大;因此,在安全级别较高的情况下,TFF(t)=0.75,安全级别较低的情况下,信任因子为TFF(t)=0.25;一般情况下,TFF(t)=0.5;
(6)可用率因子HPFi,j(t):由于信道、环境等因素,邻节点间存在不可达情况;只有邻节点间能够进行通信和监听,以上各种信任因子才有意义,因此引入可用性因子;时间段t内,节点i随机发送m个HELLO包进行探测,若收到j对HELLO的反馈信息ACK-HELLO数据包,则认为节点间可达;其计算公式为:
其中,ACKi,j(t)为回答包数量,NACKi,j(t)为未回答包数量;
(7)安全级别SG:WSNs在不同的应用环境和场景中,所需的安全级别不同;因此,SG采用指数方式进行计算;当安全要求较高时,SG=3;较低时,SG=1;一般时,SG=2;
步骤二:根据网络应用场景,设置信任因子权重,同时计算节点行为系数μ,得到被评估客体的直接信任值与多个间接信任值,具体方法为:
(1)安全级别与网络应用环境相关,当安全要求较高时,安全级别SG=3;较低时,SG=1;一般时,SG=2;同理,时间粒度大小在安全要求较高时,时间率因子TFF(t)=0.75;较低时,TFF(t)=0.25;一般时,TFF(t)=0.5;其它信任因子一般情况下系数相等,且总和为1;
(2)为了保证信任评估的合理性,需要制定不同时间段内的行为系数μ;行为系数公式为:
其中,Sij(t)为成功次数、Fij(t)为失败次数;Sij、Fij分别为网络运行过程中每个时间段的平均成功、失败数据包;
(3)根据步骤一中各信任因子,结合节点资源及网络运行实际环境,综合计算节点i对节点j的直接信任值DTEi,j(t)为:
DTEi,j(t)=μSG*TFF(t)*(1-w1*RPFi,j(t)-w2*SPFi,j(t)-w3*TPFi,j(t)-w4*CPFi,j(t)-w5*HPFi,j(t))+(1-TFF(t))*DTEi,j(t-1) (7)
其中,w1、w2、w3、w4、w5均为各信任因子系数,根据具体应用可调;RPFi,j(t)为收包率因子,SPFi,j(t)为发包成功率因子,TPFi,j(t)为转发率因子,CPFi,j(t)为一致性因子,HPFi,j(t)为可用率因子;且w1+w2+w3+w4+w5=1 (8)
评估主体i收集其他节点对被评估客体j的信任值作为间接推荐值;为了减少WSNs的网络能耗及通信负荷,并防止信任循环递归,推荐值只限于i、j共同邻节点对j的直接信任值;设k为i,j的共同邻居,根据信任传递衰落原则,ITEi,j(t)=DTEi,k(t)*DTEk,j(t) (9)
步骤三:利用模糊集合论的隶属度和语言变量的概念,计算各种信任值的模糊子集隶属度函数,对各种信任值进行模糊分类,形成D-S证据理论的基本置信度函数;具体方法为:
(1)对节点信任的模糊分类:首先将节点分为“不可信”,“不确定”和“绝对可信”三个信任级别;其次,对应这三个信任级别,在节点信任值T的论域[0,1]上划分模糊子集T1、T2和T3,建立隶属度函数μ1(t)、μ2(t)和μ3(t),其中,隶属度函数μ1(t)、μ2(t)和μ3(t)需满足μ1(t)+μ2(t)+μ3(t)=1;
(2)根据模糊隶属度函数,节点i对节点j的信任程度表示为向量形式,直接、间接、综合信任向量分别为:
ATi,j(t)=(mi,j({T}),mi,j({-T}),mi,j({T,-T}))
上式符号说明如下:DTEi,j(t)为直接信任向量、ITEi,jk(t)为间接信任向量、ATi,j(t)是合成信任向量;m({T})、m({-T})、m({T,-T})分别对应确定可信分量、不可信分量、不确定分量;
利用节点信任分类的隶属度函数计算评估客体j对“不可信”,“不确定”和“绝对可信”三个信任级别的隶属度为u1,u2和u3:
将节点信任分类的隶属度函数看成命题{T}{-T}{T,-T}的基本置信度函数,则u1,u2和u3分别代表了信任证据对评估客体j为“不可信”,“不确定”和“绝对可信”的支持程度,此时直接信任向量DTEi,j(t)中的分量mijD({T}),mijD({T,-T})和mijD({-T})分别等于u1,u2,u3;同理,i对j的间接信任向量ITij的分量mijk({T}),mijk({T,-T})和mijk({-T})也分别对应于u1,u2,u3;
步骤四:计算被评估节点各间接信任值与直接信任值之间的证据差异,修改间接信任值的权重;具体方法为:
根据人类行为模型及信任主观性可知,直接信任值与间接信任值权重不应相同,因此在D-S合成过程中需要对DTEj(t)和ITEj(t)进行权重修正;设直接信任值权重为1,根据间接信任值与直接信任值的相似度,相应调整间接证据的权重,得到主体i对客体j的综合信任值ATi,j(t);假设i收到n个评估j的间接信任值,间接信任与直接信任的距离计算为:
......
根据各间接证据与直接证据的距离,计算任意间接证据与直接证据的差异Dkn,i(t):
上式符号说明如下:DTEi,j(t)为直接信任向量、ITEi,jk(t)为间接信任向量、ATi,j(t)是合成信任向量;m({T})、m({-T})、m({T,-T})分别对应确定可信分量、不可信分量、不确定分量;
当证据差异Dkn,i(t)>ξ时,调整证据间的相似度系数,系数为:
因此,各证据的修正权重为:
间接证据调整为:
步骤五:根据修改后信任权重,采用Dempster合成规则,得到被评估节点的综合信任值;并得到最终基本置信度指派值;具体方法为:
Dempster合成规则:假设bel1和bel2是同一个识别框架Ω上的两个信度函数,其对应的基本可信度函数分别是m1和m2,假设则bel1和bel2的正交和bel=bel1θbel2;其中A∈Ω,bel的基本可信度函数m如下:
根据公式(16)可得主体i对客体j的综合信任值为:
最后,由公式(19)得到最终基本置信度指派值,若决策满足
则主体i认为客体j“可信”,在节点i的信任表中标记j为可信节点;同理,可标记为“不可信”或“不确定”。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京航空航天大学,未经北京航空航天大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201010146484.2/1.html,转载请声明来源钻瓜专利网。